Categories
tr

Wi-fi ağınız savunmasızdır, krack’e karşı nasıl korunursunuz

Wi-Fi cihazlarınızı KRACK’in Wi-Fi kusurundan nasıl korursunuz? ilk olarak Quora’da ortaya çıktı – bilgi edinme ve paylaşma yeri, insanları başkalarından öğrenmeleri ve dünyayı daha iyi anlamaları için güçlendiriyor.

Quora’da Keepsafe Software CEO’su ve Kurucu Ortağı Zouhair Belkoura’nın yanıtı:

Bu hafta duyurulan KRACK güvenlik açığıyla, Wi-Fi özellikli bir cihaz kullanan herkes, WPA2 ağ güvenliğini atlayan potansiyel saldırganlarla şifrelenmemiş trafiği paylaşma riskiyle karşı karşıya kalabilir. WPA2 güvenlik protokolü, yönlendiriciler ve cihazlar tarafından insanların faaliyetlerini şifrelemek için kullanılır. Yeni ortaya çıkan zayıflıktan yararlanmak isteyen saldırganlar, ağ üzerinden geçen şifreler, kredi kartı numaraları, sohbet mesajları, e-postalar, fotoğraflar, baharatlı memler ve liste uzayıp giden hassas verileri çalabilir.

Kendinizi korumanın önemli bir yolu VPN kullanmaktır. Sanal bir özel ağ, kişisel bilgilerinizi ve göz atma etkinliğinizi şifreleyen bir tünel oluşturduğundan, saygın bir VPN kullanan herkes bir Krack Saldırısından korunur. Ancak, buradaki anahtar kelime saygındır.

Bir VPN, halka açık Wi-Fi bağlantı noktalarını kullandığınızda kişisel bilgilerinizin saldırıya uğramasına karşı da koruma sağlar. VPN’ler, İnternet Servis Sağlayıcınız, işyerinizdeki BT departmanınız ve hatta devlet gözetimi tarafından izlenmekten kurtulmanıza yardımcı olabilir.

Bir VPN seçmek karmaşık ve riskli olabilir. Bu nedenle VPN sağlayıcınıza güvenmeniz, hizmet için ödeme yapmanız ve VPN’inizin günlük tutmadığını doğrulamanız çok önemlidir. Gizliliğinizi korumak ve sizi olası saldırılardan korumak için bir VPN seçerken göz önünde bulundurmanız gereken faktörler hakkında daha fazla bilgiyi burada bulabilirsiniz.

1. Güvendiğiniz bir VPN kullanın.

Teknik olarak VPN sağlayıcıları, kişisel verilerinizi koruyan şifreli tünel ve proxy’ler oluşturdukları için göz atma etkinliğinize erişebilirler. Sosyal kanıt, iyi çalışan ve güvenilir bir hizmet için öncü bir gösterge değildir. Yalnızca müşteri incelemelerine ve derecelendirmelerine bakarak bir VPN’nin etkili ve saygın olduğunu doğrulayamazsınız. Kullandığınız VPN sağlayıcısının, insanların gizliliğini korumak için geçmiş bir geçmişe ve şirket yetkisine sahip olduğundan emin olun. Güvenilir bir VPN sağlayıcısı, sunduğu teklif konusunda açık sözlü olmalıdır.

2. VPN’niz için ödeme yapın.

VPN için ödeme yaptığınızda, yanlış motivasyonlara sahip bir şirket tarafından yürütülen yarım yamalak bir VPN hizmetinin kurbanı olma şansınızı düşürürsünüz. Ücretli bir hizmetin, profilinizi izleyip üçüncü taraflara satma veya daha kötüsü, kişisel bilgilerinizi çalma konusunda sınırlı teşviki vardır. Bir şirket ücretsiz VPN sunuyorsa, onların iş modeli sizsiniz! Ücretsiz VPN sağlayıcıları genellikle müşteri verilerini üçüncü şahıslara satmaktadır. Gizliliğiniz ve güvenliğiniz sizin için önemliyse, bedelini ödemeye değer! Bir stand-up VPN şirketi, anlaşılması kolay bir iş modeline sahip olmalı ve hizmetini kullanmanıza izin vermenin karşılığında ne aldığını açıkça belirtmelidir.

3. VPN’inizin günlük tutmadığını doğrulayın.

Gizliliğinizin korunması, VPN sağlayıcınızın İnternet etkinliğinizin günlüklerini tutup tutmadığına bağlıdır. Kısacası yapmamalılar. Günlükler olmadan, hiçbir yerde bulunmadığından, bir VPN sağlayıcı göz atma etkinliğinizi toplayamaz, satamaz veya ifşa edemez! Hizmeti kullanmak için kaydolmadan önce VPN sağlayıcınızın günlükleri olmadığından ve gizliliğinizin sağlandığından emin olun.

* Mobil cihazınızda bir VPN kullanıyorsanız ve etkinliğinizin anonim olmasını istiyorsanız, iPhone’larda Reklam Tanımlayıcınızı ve Android’de Reklam Kimliğinizi sıfırlamanız gerektiğini unutmayın (her ikisi de reklamverenlerin mobil etkinliği izlemesine yardımcı olmak için tanımlama bilgilerine benzer bir teknoloji kullanır)). Bunu her iki platformun Ayar menülerinde yapabilirsiniz.

4. Basit, otomatik bağlanan bir VPN seçin.

VPN’ler hızla karmaşık ve teknik hale gelebilir. İnternet bağlantınızı korumak için VPN’inizi kolayca açamıyorsanız, kişisel verilerinizin güvenliğini sağlamak için kullanmak yeterince uygun olmayacaktır. Tanımadığınız bir ağa katıldığınızda otomatik olarak bağlanan bir VPN, korumayı daha da kolaylaştırır, çünkü onu açmayı asla hatırlamanız gerekmez. Unutmayın, bir VPN yalnızca onu gerçekten kullanırsanız sizi korumada etkilidir. Kendiniz olma işine geri dönebilmek için kurması ve etkinleştirmesi kolay bir çözüm seçin.

5. Hızlı, kullanışlı bir mobil VPN ile gidin.

İş yerinizdeki bilgisayarınızda bir VPN kullanmaya alışık olabilirsiniz, ancak bir mobil VPN uygulamasıyla birincil cihazınız olan telefonunuzdaki kişisel verilerin ve İnternet etkinliğinin gizliliğini koruyabilir (ve hatta konumunuzu maskeleyebilirsiniz).

Harika bir VPN hızlıdır ve sizi asla yavaşlatmaz. Seçtiğiniz hizmet, bağlandığında neredeyse farkedilemez olmalıdır. Ayrıca ne kadar bant genişliği kullandığınızı veya planınıza ek cihazlar eklediğinizi düşünmeniz gerekmez.

Bir VPN kullanmak, cihazınızı Krack saldırısı gibi ortaya çıkan güvenlik açıklarından korumanın akıllı bir yoludur ve bir kamu Wi-Fi veya hücresel ağa katıldığınızda. VPN’lerin yalnızca teknik olarak anlayışlı olması gerekmez. Gizliliğe önem veren ve bir ihlalin kurbanı olmakla kalmayıp kontrol altında kalmak isteyen herkes ve herkes için erişilebilir olmalıdır.

Gizlilik için en iyi VPN, güvendiğiniz, günlükleri tutmayan ve ödediğiniz bir hizmet olan bir sağlayıcı tarafından yapılır. Kullanımı kolay, kusursuz ve kullanışlı bir teklif, standartlarınızı karşılayan bir tane bulduğunuzda VPN’yi gerçekten kullanmanızı garanti edecektir. VPN’nizi açmayı, hesabınıza birden fazla cihaz eklemeyi veya ne kadar bant genişliğini kullandığınız konusunda endişelenmenize gerek kalmamalısınız.

Bu soru başlangıçta Quora’da ortaya çıktı – insanları başkalarından öğrenmeleri ve dünyayı daha iyi anlamaları için güçlendirerek bilgi edinme ve paylaşma yeri. Quora’yı Twitter, Facebook ve Google+’da takip edebilirsiniz. Daha çok soru:

Krack, yakın zamanda güvenlik araştırmacısı Mathy Vanhoef tarafından keşfedilen bir güvenlik açığıdır. Bu güvenlik açığı, WPA ve WPA2 protokolünü kullanarak Wi-Fi ağındaki milyarlarca kullanıcıyı potansiyel olarak tehlikeye atabilir. Bugünün makalesi, Krack’a çok ayrıntılı olarak ışık tutacak ve kendinizi bu son güvenlik açığa karşı nasıl koruyacağınız konusunda ipuçları sunacak.

Anahtar yeniden yükleme saldırısı anlamına gelen Krack, bilgisayar korsanlarına maruz kalan milyarlarca cihazı bırakan ve kullanıcının ağ trafiğine tam erişim sağlayan en son güvenlik hatasıdır. Bu güvenlik açığı sadece siber güvenlikte başka bir zayıflık türü değildir, çünkü güvenlik açığı Wi-Fi ağında bulunur, ürün veya teknik uygulamalardaki herhangi bir kusur nedeniyle değil.

Büyük etkisinin kapsamı, önümüzdeki haftalarda, Nesnelerin İnterneti (IoT) cihazlarının hepsinden en savunmasız olarak tanımlanmasıyla bilinmektedir. Bunun nedeni, IoT üreticilerinin genellikle güvenlik standartlarını benimsemeyi ve/veya sistemlerini güncellemeyi ihmal etmeleri ve güvenlik açıklarına maruz kalan daha fazla olmayan IoT cihazlarına yol açmasıdır.

Krack nasıl çalışır?

İOS, Android, macOS, Windows ve Linux’a dayalı herhangi bir cihaz, Wi-Fi’ye bağlı olduğu sürece bu saldırıya karşı savunmasızdır. Peki nasıl çalışır? Hacker’ın belirli bir kullanıcı tarafından kullanılan kablosuz bir ağa atanan SSID ile aynı Wi-Fi ağı kurmasıyla başlar.

Bilgisayar korsanı, kullanıcının kablosuz ağlardan herhangi birine bağlanmaya çalıştığını algıladığında, cihazı trafiğin şifresini çözebilecekleri başka bir ağa yönlendiren özel paketler göndererek ağın yolunu kesecek ve kötü amaçlı etkinliklerin gerçekleşmesine yol açacaktır.

Bilgisayar korsanının kablosuz ağa hiç bağlanmasına gerek yoktur. Bir parola ile korunup korunmadığına bakılmaksızın, yalnızca Wi-Fi aracılığıyla iletilen şifresi çözülmüş verileri gözetlemeleri gerekir. Temel olarak, bu güvenlik açığı WI-Fi şifresini kırmaya çalışmaz. Bunun yerine, ağ trafiğinin şifresini çözmek için şifreleme anahtarını değiştirerek kullanıcının kredi kartı numaraları, e-postalar ve parola gibi verilerine erişmesine izin verir.

Neyse ki, bilgisayar korsanlarının Wi-Fi ağ menzili içinde olması gerektiğinden, KRACK’in uygulanması o kadar kolay değil. Heartbleed gibi önceki güvenlik açıklarının aksine, uzaktan gerçekleştiremezsiniz. Bu nedenle, ortalama bir kişinin olası bir KRACK hedefi olma riskini azaltmak.

Kendinizi KRACK’ten Nasıl Korursunuz?

iOS, Android, Windows ve Linux üzerinde çalışan cihazların çoğu şimdiden yeni güvenlik yamaları yayınlamaya başladı. Cihazlarınızı her zaman güncel tuttuğunuzdan emin olun. Verilerinizi KRACK’ten korumak için diğer ipuçları:

VPN kullan

Sanal Özel Ağ, cihazınızdan iletilen verileri şifreleyen gizli bir tünel gibi çalışan başka bir güvenlik katmanı ekler. Büyük şirketler, veri merkezlerine uzaktan bağlanırken iletişimi güvenli kılmak için genellikle bir yöntem olarak VPN’leri kullanır.

Giderek daha fazla bireysel kullanıcı, özellikle güvenli olmayan bir ortamdan (kafe, havaalanı veya otel Wi-Fi) WIFI’a erişirken bunu giderek daha fazla benimsiyor. Bir P2P bağlantısı oluşturmak için şifreleme protokollerinin ve özel bağlantıların bir kombinasyonunu kullanır. Bu nedenle, birisi verilerin bir kısmını huni haline getirebilse bile, şifreleme nedeniyle bunlara yine erişemez.

HTTPS’yi kontrol et

Gezindiğiniz web sitesinin adres çubuğunda yeşil bir kilit simgesi olup olmadığına bakın. Bu, web sitesinin, tarayıcı ile web sitesi arasında veri iletmek için kullanılan bir protokol olan HTTPS (güvenli bir HTTP sürümü) üzerinde çalıştığını gösterir. Bağlantının güvenli olduğunu gösterir.

Sıradan HTTP ve SSL (Güvenli Yuva Katmanı) ve/veya TSL protokolünü birleştirir. Hem SSL hem de TSL, genel şifreleme anahtarlarının tanımlanmasına ve dağıtılmasına izin veren asimetrik bir Genel Anahtar Altyapı Sistemi çalıştırır. SSL, bilgisayarlar ve sunucular arasında değiş tokuş edilen verileri şifreleyerek bilgisayar korsanlarının araya girmesini zorlaştırır.

Cihazları her zaman güncel tutun

Cihazınızın ürün yazılımı güncellemeleri olup olmadığını kontrol edin ve mevcut olmaz en kısa sürede yüklediğinizden emin olun. Ürünler ve teknoloji gelişmeye devam edebilirken, hala mükemmel olmaktan uzaktırlar. Çoğu zaman, yazılım sisteminde bazı boşluklar olacaktır. Üçüncü tarafların onları keşfetmeleri ve kullanabilmesi sadece bir zaman meselesidir.

Google ve Apple gibi teknoloji devleri, kötü niyetli korsanların kendi yararlarına kullanabileceği kusurları ortaya çıkarmak ve çözmek amacıyla çalışanlarından sistemlerine girmelerini isteyecektir. Bir mobil uygulama, hata düzeltmelerinin yanı sıra yeni özellikler sunmasa bile, cihazınızın gelecekte hacklenmesini engellediğinden, güncellemeye değer.

HTTPS ile güvende kalın

Burada Vodien’de, en iyisini umuyoruz. Her güvenlik tehdidini azami öncelikle alıyoruz ve müşterilerimizin Krack gibi güvenlik açıklarına karşı iyi bilgilendirilmiş ve güvenli olmasını sağlıyoruz.

TAWTE sertifikalı SSL sertifikamızla, web siteniz veri sahtekarlığı, kimlik avı ve diğer kötü amaçlı faaliyetlerden kök düzeyinde 256 veriye kadar şifreleme ile korunmaktadır. Ziyaretçilerinizi çok geç olmadan bir sonraki siber saldırıya karşı koruyun. SSL’nin web sitenize nasıl fayda sağlayabileceğini ve müşteri güvenini ve güvenini nasıl artırabileceğini öğrenmek için bağlantıya tıklayın.

Krack saldırısı WPA2 bağlantısını savunmasız hale getirdi. Ve şimdi Wi-Fi ağ güvenliğimizi garanti etmek için önlemler almalıyız. Bu nedenle, bugün Krack saldırısı ve Wi-Fi koruyucusu hakkında bilmeniz gereken her şeyi açıklıyoruz. Sizi veya arkadaşlarınızın bilgisayar korsanlarının saldırılarını önleyin!

Krack saldırısından sonra Wi-Fi’nizi koruyun

Sadece birkaç gün önce, Krack olarak bilinen Wi-Fi ağlarında, anahtar yeniden yükleme için İngilizce kısaltması olan bir dizi güvenlik açıklığını ortaya çıkardı. Kablosuz bağlantıların büyük çoğunluğunu korumak için kullanılan WPA2 güvenlik protokolü “saldırıya uğramış”. Bu şekilde, Wi-Fi ağ trafiğinin güvenliğinden ödün vermek ve kişisel bilgileri ortaya çıkarmak.

Araştırmacı Mathy Vanhoef tarafından tanımlanan zayıflık, bir Android işletim sistemi ile çalışan cihazların% 41’ini etkileyebilir. Böylece, bu yeni tehditlerin ortaya çıkmasıyla, siber suçlular kablosuz ağlardaki güvenlik açıklarından yararlanabilir. Bu, erişim kimlik bilgilerini, kredi kartı bilgilerini, e-postaları veya kişisel bilgileri engellemek için.

Krack saldırısı nasıl çalışır?

İlk olarak, bir cihaz WPA2 ile bir Wi-Fi ağına bağlandığında, iletişim için ilk adım, yönlendirici ile aralarında gönderilen trafiği şifrelemek için kullanılacak bir anahtar müzakere etmektir. Bu anahtar Wi-Fi ağının anahtarı değil, her oturum için müzakere edilen rastgele bir ağ.

Bu şifreleme anahtarı üzerinde anlaşmak için, cihazlar “4 yollu el sıkışma” gerçekleştirir. Böylece, her ikisinin de şifreleme anahtarına sahip olduğunu mesajlarla onaylarlar.

Sorun, WPA2 protokolünün anahtarın zaten kullanılanlardan farklı olduğunu doğrulamamasıdır. Bu nedenle, sistem aynı anahtarı bir kereden fazla kullanır ve bu güvenlik açığıdır.

Wi-Fi’nizi Krack saldırısına karşı nasıl koruyabilirsiniz?

IP adresini gizli tutun: Krack saldırısı buna karşı savunmasızdır.

Giderek daha bağlı bir dünyada, kullanıcıların koruma hissetmesi gerekir. Boşuna değil, bir siber suçlu kablosuz bir ağ hacklediğinde, “hackleme” olasılıkları neredeyse sonsuzdur. Ancak kullanıcılar kendilerini bu saldırılardan nasıl koruyabilir ve ağa güvenli bir şekilde bağlanabilirler?

McAfee, kullanıcılara genel veya açık Wi-Fi ağlarına bağlanırken IP adreslerini gizli tutmalarını tavsiye eder. Bu, hem konumlarının hem de bilgilerinin (banka detayları, şifreler, kimlik bilgileri vb.) Güvenli kalmasına izin verecektir.

Krack saldırısına karşı anahtar cihazları güncelle

Şirket ayrıca cihazların güncellenmesinin önemini de vurgulamaktadır. Kullanıcılar, cihazlarına güvenlik güncellemeleri yüklediğinden emin olmalıdır. Bu şekilde, mümkün olduğunca, sistemlerde herhangi bir güvenlik açığından kaçınabilirler.

Yönlendiriciyi “ürün yazılımı” ı güncelleyin

Yönlendirici, kablosuz ağı korumak için en önemli unsurdur. Ancak, bu güncelleme büyük ölçüde, cihaz üreticilerinin ve yazılım geliştiricilerinin bir yama üretme hızına bağlıdır.

Bu nedenle, McAfee’den, ilgili cihazın üreticisinin web sitesine danışmanın tavsiye edildiğini vurgularlar. Kendisini Krack saldırısından korumak için yamanın ayrıntılarını ve durumunu bilmek güzel.

Özel bir sanal ağ kullanın, Krack saldırısına karşı yararlı olacaktır

Krack saldırısından kaçınmak için VPN ağlarını kullanmak da uygundur. Kullanıcının genel bir ağa bağlanması gerekiyorsa, Sanal Özel Ağ (VPN) kullanabilir. Bir VPN, bilgileri özel tutar ve verilerin doğrudan cihazdan bağlandığı yere gittiğinden emin olur. Cihazlara güvenlik kurmak önemlidir.

Eksiksiz bir güvenlik çözümüne sahip olmak, cihazları virüslerden ve diğer “kötü amaçlı yazılımlardan” uzak tutmaya yardımcı olabilir. Ayrıca VPN cihazları çok güvenlidir ve sistemi her gün güncellerler!

WPA2 güvenlik şifrelemesi kullanan Wi-Fi ağlarında bu yeni güvenlik açığının ortaya çıkması, siber suçluların giderek daha yaratıcı oldukları ve sistemlere saldırmak için daha fazla saldırı yöntemi kullandıkları fikrini güçlendiriyor. Bu nedenle ve şirketten de belirttiği gibi, kullanıcılar bu tehditlere karşı koymaya ve tüm cihazlarının güvenliğini sağlamaya hazır olmalıdır.

Artık KRACK saldırısı ve bundan nasıl kaçınılacağı hakkında her şeyi biliyorsunuz. BT güvenliği hakkında daha fazla bilgi edinmek isterseniz bu makaleyi ziyaret edebilirsiniz. İlginizi çeken yeni içerik hakkında okumak için ana sayfayı da ziyaret edebilirsiniz. Bizi sosyal ağlarda takip etmeyi ve bu bilgileri daha fazla kişinin bilmesi için paylaşmayı unutmayın. Yakında görüşürüz!

WPA veya WPA2 şifrelemesi kullanan her Wi-Fi ağı, anahtar yeniden yükleme saldırısına karşı savunmasızdır. İşte bazı daha fazla ayrıntı ve koruma araçları.

16 Ekim 2017

Güvenlik açıklarının çoğu, birkaç milyon insanı etkilese bile dünya nüfusunun çoğunluğu tarafından fark edilmez. Ancak bugün yayınlanan bu haber, muhtemelen yakın zamanda açıklanan Yahoo ihlalinden bile daha büyük ve tüm dünyada birkaç milyar insanı etkiliyor: Araştırmacılar, tüm Wi-Fi ağlarını güvensiz hale getiren bir dizi güvenlik açığı buldu.

Bugün yayınlanan bir makale, WPA veya WPA2 şifrelemesine dayanan neredeyse tüm Wi-Fi ağlarının güvenliğinin nasıl ihlal edilebileceğini açıklıyor. Ve WPA’nın modern Wi-Fi standardı olması, dünyadaki hemen hemen her Wi-Fi ağının savunmasız olduğu anlamına gelir.

Araştırma oldukça karmaşık, bu yüzden ayrıntılı olarak incelemeyeceğiz ve sadece ana bulguları kısaca vurgulayacağız.

KRACK nasıl çalışır?

Araştırmacılar, Android, iOS, Linux, macOS, Windows ve diğer bazı işletim sistemlerini temel alan cihazların bu saldırının bazı varyasyonlarına karşı savunmasız olduğunu ve bunun da neredeyse tüm cihazların güvenliğinin ihlal edilebileceği anlamına geldiğini keşfetti. Bu tür saldırılara anahtarı yeniden yükleme saldırısı veya kısaca KRACK adını verdiler.

Özellikle, Android 6 cihazlarına yönelik bir saldırının nasıl çalıştığını açıklarlar. Bunu gerçekleştirmek için saldırganın mevcut bir ağla aynı ada (SSID) sahip bir Wi-Fi ağı kurması ve belirli bir kullanıcıyı hedeflemesi gerekir. Saldırgan, kullanıcının orijinal ağa bağlanmak üzere olduğunu tespit ettiğinde, cihazın başka bir kanala geçmesini ve aynı isimli sahte ağa bağlanmasını sağlayan özel paketler gönderebilir.

Bundan sonra, şifreleme protokollerinin uygulanmasındaki bir kusuru kullanarak, kullanıcının kullandığı şifreleme anahtarını bir sıfır dizisine değiştirebilir ve böylece kullanıcının yüklediği veya indirdiği tüm bilgilere erişebilirler.

Başka bir güvenlik katmanı olduğu iddia edilebilir – bir siteye şifreli bağlantı, örneğin SSL veya HTTPS. Bununla birlikte, sahte erişim noktasında kurulan SSLstrip adlı basit bir yardımcı program, bir sitede şifrelemenin doğru şekilde uygulanmadığı durumlarda (ve bubazıları çok büyük olanlar da dahil olmak üzere pek çok web sitesi için geçerlidir).

Saldırgan, bu yardımcı programı sahte ağlarında kullanarak, kullanıcıların oturum açma bilgilerine ve şifrelerine düz metin olarak erişebilir, bu da temelde onları çalmak anlamına gelir.

Verilerinizi güvence altına almak için ne yapabilirsiniz?

Hemen hemen her Wi-Fi ağındaki hemen hemen her cihazın KRACK’e karşı savunmasız olduğu gerçeği kulağa oldukça korkutucu geliyor, ancak – hemen hemen her tür saldırı gibi – bu da dünyanın sonu değil. Birilerinin size karşı kullanmaya karar vermesi durumunda KRACK saldırılarından nasıl korunacağınıza dair birkaç ipucu.

  • Tarayıcınızın adres çubuğunda yeşil bir kilit simgesi olduğundan emin olmak için her zaman kontrol edin. Bu kilit, bu belirli web sitesine bir HTTPS (şifreli ve dolayısıyla güvenli) bağlantısının kullanıldığını gösterir. Birisi size karşı SSLstrip kullanmaya çalışırsa, tarayıcı web sitelerinin HTTP sürümlerini kullanmaya zorlanacak ve kilit kaybolacaktır. Kilit yerindeyse, bağlantınız hala güvenlidir.
  • Araştırmacılar, bazı ağ cihazı üreticilerini (protokolleri standartlaştırmaktan sorumlu Wi-Fi Alliance dahil) makalelerini yayınlamadan önce uyardı, bu nedenle çoğunun sorunu çözebilecek ürün yazılımı güncellemeleri yayınlama sürecinde olması gerekiyor. anahtar yeniden yükleme. Bu nedenle, cihazlarınız için yeni üretici yazılımı güncellemeleri olup olmadığını kontrol edin ve mümkün olan en kısa sürede yükleyin.
  • Cihazınızdan aktarılan verilere başka bir şifreleme katmanı ekleyen bir VPN kullanarak bağlantınızın güvenliğini sağlayabilirsiniz. VPN’in ne olduğu ve nasıl seçileceği hakkında daha fazla bilgi edinebilir veya Kaspersky Secure Connection’ı hemen edinebilirsiniz.

İnternet güvenliği ve gizliliği hakkında en son haberler.

BulletVPN tarafından 23 10 2017 tarihinde gönderildi.

Birkaç gün önce, Belçika merkezli güvenlik araştırmacısı Mathy Vanhoef, Wi-Fi’nin WPA2 güvenlik protokolünde ciddi bir kusur olduğunu açıkladı. Bu, Key Reinstallation Attack’ın kısaltması olan KRACK güvenlik açığı olarak adlandırıldı. Bu sayede, bir ağ ile bir cihaz arasındaki dört yönlü kimlik doğrulama işlemi, önceden korunan bir siber alana girmek için hedeflenebilir. Cihazların ve yönlendiricilerin çoğu Wi-Fi trafiğini şifrelemek için WPA2’ye bağımlı olduğundan, güvenlik açığının Wi-Fi bağlantısı olan hemen hemen her birini etkilediğinden şüpheleniliyor.

KRACK Wi-Fi Güvenlik Açığı Nedir ve Kendinizi Nasıl Korursunuz?

KRACK Güvenlik Açığı Ne Yapabilir?

Güvenlik açığı sayesinde, güvenlik varsayılanları, yönlendiriciniz ve cihazınız arasındaki trafiği engelleyebilir. Temel olarak, bu, saldırganların şifrelenmemiş verileri okumasını sağlayacaktır. Saldırganların yönetebileceği bir başka husus da, baktığınız web sitelerine böcek enjekte etmek ve sisteminize bir fidye yazılımı bulaştırmaktır.

Bununla birlikte, güvenlik açığının neler sağlayabileceği konusunda dolaşan birçok yanlış bilgi de var, bu yüzden bunlardan bazılarıyla ilgili havayı temizleyelim. Güvenlik açığı parolaları deşifre edemez. Ayrıca, web trafiğiniz HTTPS kullanılarak güvenli bir şekilde kanalize ediliyorsa, saldırganlar bu verilere de dokunamaz. Olamayan başka bir şey de, uzak bir konumdan şifrelenmemiş trafiği izlemektir.

Halka açık bir yerde bir Wi-Fi ağını paylaşmaya benzer şekilde, saldırganların bilgisayarınıza zarar verebilmeleri için ağınızın yakınında olmaları gerekir. Bu gerçek tek başına ani saldırılara karşı savunmasız olma olasılığını büyük ölçüde azaltır. Bu amaçla, kalabalık alanlardaki veya havaalanları gibi halka açık büyük Wi-Fi’lerin olduğu yerlerdeki insanlar tetikte olmalıdır. Bir süre halka açık bir Wi-Fi ağına hiç bağlanmamak akıllıca olacaktır.

Ancak saldırganlar, bağlantınıza müdahale etmek ve sizi belirli ağ hizmetlerinden ve protokollerinden ayırmak veya bloke etmek için yine de paket enjeksiyonu uygulayabilir. Ve şifrelenmemiş trafiğe erişim, kredi kartı numaraları ve sosyal güvenlik kodları gibi hassas bilgilerin çalınma riski taşıdığı anlamına gelir.

Ağlarına izinsiz girileceği düşüncesiyle hiperventilasyona başlamış olan kişiler için, güvenlik açığının bir bilgisayar korsanı tarafından değil, bir güvenlik sağlayıcı tarafından açığa çıkarıldığını lütfen unutmayın. Kötü niyetli kişiler, dünyanın geri kalanıyla birlikte KRACK’ı da öğrenmiş olacak ve boşlukta harekete geçmeleri biraz zaman alacaktı.

Güvenlik açığının tüm öncülü, bir ihlalin teorik olasılığı ve ele geçirilmeden önce cihazlarını nasıl koruyabileceğidir. Aynı zamanda şirketler, yakın gelecekte tam teşekküllü bir saldırıya ölçeklendirilmeden önce bu kadar karmaşık bir güvenlik açığına karşı yamalar yayınlayacak.

Kendinizi Korumak için Neler Yapabilirsiniz?

Yamaları beklemek ve sürekli korku içinde yaşamak yerine, sonunda yapabileceğiniz birkaç şey var.

VPN kullan

Her çevrimiçi olduğunuzda ekstra gizlilik ve güvenlik için, her zaman önce bir VPN sunucusuna bağlanmalısınız. BulletVPN gibi VPN servis sağlayıcıları, kullanıcıları web’de gezinirken çeşitli tehditlerden korumak için önemli bir araç haline geldi.

Cihazları güncelle

Vanhoef’e göre, “uygulamalar geriye dönük uyumlu bir şekilde yamalanabilir.”Bu, güncellenmiş ve güvenli ağların yama uygulanmamış donanımlarla hala iletişim kurabileceği anlamına gelir.

Bu, elbette, cihazlarınız zaten otomatik güncellemeye ayarlı değilse, bu sadece berbat ve dikkatsiz bir uygulamadır.

Yönlendiricileri Güncelle

İkinci adım, yönlendiricinizin ürün yazılımını güncellemektir, çünkü tüm sorun buradan kaynaklanmaktadır. Bu, yönetici sayfalarına bağlanmak ve yönetim paneline göz atmak için kullanıcı kılavuzunu izleyerek yapılabilir. Özellikle, Aruba, FortiNet ve Microtik gibi bazı yönlendirici şirketleri de zaten düzeltmeler yayınladı.

Ethernet veya Mobil Veri Kullanın

Tam bir düzeltme yaması kullanıma sunulana kadar, web trafiğinizi yeniden yönlendirmek için bir Ethernet kablosu kullanabilirsiniz. Paranoyak ruhlar, iki kat daha emin olmak için yönlendiricilerindeki ve cihazlarındaki Wi-Fi’yi kapatabilir. Kablolu bir Ethernet bağlantısı mümkün değilse, diğer seçenekler arasında mobil verileriniz veya bir mobil ortak erişim noktası aracılığıyla internette gezinme yer alır. Ancak, yüksek hızlı bir ağ almıyorsanız bu uygun bir seçenek olmayabilir.

Android kullanıcılarına adil uyarı, endişelenmek için biraz daha fazla nedeniniz var. İşletim sistemi 6. 0’ı çalıştıran Android cihazların güvenlik açığı riski daha yüksektir.

HTTPS’ye bağlı

İnternette yalnızca şifreli HTTPS erişimiyle gezinin – ya bilgisiz ya da kirli ya da her ikisi birden olan Hillary ve Debbie Schultz gibi dikkatsiz ve özensiz olmayın ama bu başka bir konu. Bu, kesinlikle halka açık bir Wi-Fi ağına bağlanmanız gerektiğinde, olası riskleri azaltmanıza yardımcı olacaktır.

Ayrıca, bir fırsat olduğunda güvenli internet trafiğinde olmanızı sağlayan ‘HTTPS Everywhere’ adlı bir tarayıcı uzantısı da indirebilirsiniz. Bir web sitesi şifreli erişim sunarsa, uzantı tarayıcınızı otomatik olarak yönlendirir. Eklenti bu tür sıkıntı dönemlerinde yararlı olabilir ve Chrome, Firefox ve Opera gibi web tarayıcılarında çalışabilir.

Korumalı Wi-Fi’nizin güvenli olduğunu düşünüyorsanız, tekrar düşünün. Neredeyse tüm cihazlar yeni Krack istismarından etkilenir.

Evinizde yeni bir kablosuz yönlendirici veya Wi-Fi ağı kurmak için sağlam tavsiyeler şifre korumaktır. Wi-Fi korumalı erişim 2 (WPA2) kullanarak güvenli bir şifre ayarlayın ve yalnızca güvendiğiniz kişilerle paylaşın.

WPA2 standardı 2004 yılında kullanılabilir hale geldiğinden, bu her yerde kablosuz alan ağları için önerilen kurulumdu ve nispeten güvenli olduğu düşünülüyordu. Bununla birlikte, evinizdeki sürgü gibi, şifre koruması gerçekten sadece güçlü bir caydırıcıdır. Çoğu şey gibi, WPA2’nin inandığı kadar güvenli, sadece şifreniz veya güvenliğinde keşfedilen herhangi bir güvenlik açıkınız kadar güçlü idi.

Hafta sonu boyunca, bir güvenlik açığı gerçekten keşfedildi ve interneti kafasına çevirdi.

Krack (anahtar yeniden yükleme saldırısı anlamına gelen) adı verilen bir kavram kanıtı sunuldu. Uğursuz olarak adlandırılan kripto saldırısı, bir kullanıcının cihazı ve bir Wi-Fi ağı arasındaki dört yönlü el sıkışma işleminde bir kusurdan yararlanır. Bir saldırganın şifre olmadan ağa yetkisiz erişim sağlar, kredi kartı bilgilerini, kişisel şifreleri, mesajları, e-postaları ve cihazınızdaki diğer verileri ortaya çıkarma olasılığını etkili bir şekilde açar.

Daha da korkunç bir şey mi? Pratik olarak bir WPA2 ağının uygulaması bu güvenlik açığından etkilenir ve savunmasız olan erişim noktası değildir. Bunun yerine Krack, kablosuz ağa bağlanmak için kullandığınız cihazları hedefler.

Konsept kanıtı, “Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerlerinin hepsi saldırıların bir varyantından etkileniyor” dedi. Bununla birlikte, Microsoft ve Apple’ın WPA2 standardını nasıl uyguladığı sayesinde, Windows ve iOS cihazlarının mevcut sürümlerinin çoğu saldırılara duyarlı değildir. Linux ve Android tabanlı cihazlar Krack’a karşı daha savunmasızdır.

Editörün Notu: Başlangıçta 16 Ekim 2017’de yayınlanan bu makale, WPA2 istismarı için güvenlik yamalarına sahip yeni satıcıları içerecek şekilde güncellendi.

Ne yapabilirsin

Peki şimdi ne yapabilirsiniz?

Ağlarınız için WPA2 protokolünü kullanmaya devam edin. Çoğu kablosuz ağ için mevcut en güvenli seçenek.

Tüm cihazlarınızı ve işletim sistemlerinizi en son sürümlere güncelleyin. Yapabileceğiniz en etkili şey, tüm elektronikleriniz için güncellemeleri kontrol etmek ve güncel kaldıklarından emin olmaktır. Kullanıcılar üreticilerin merhametindedir ve mevcut ürünleri güncelleme yetenekleridir. Örneğin Microsoft, güvenlik açığını yama yapmak için zaten bir güvenlik güncellemesi yayınladı. Google yaptığı açıklamada, “önümüzdeki haftalarda etkilenen cihazı yamalayacağını” söyledi. Linux’un Hostapd ve WPA desteği için yamalar da mevcuttur.

Parolalarınızı değiştirmek yardımcı olmaz. Daha güvenli bir şifre oluşturmak asla acıtmaz, ancak bu saldırı şifreyi tamamen atlar, bu yüzden yardımcı olmaz.

Bir Krack’ın çoğunlukla yerel bir güvenlik açığı olduğunu bilin – saldırganların kablosuz bir ağ menzili içinde olması gerekir. Bu, ev ağınızın bir saldırı için tamamen geçirimsiz olduğu anlamına gelmez, ancak saldırının çalışma şekli nedeniyle yaygın bir saldırı olasılığı düşüktür. Bir kamu ağındaki bu saldırıya girme olasılığınız daha yüksektir. Daha fazla bilgi için Krack’taki SSS’imizi okuyun.

Şimdiye kadar mevcut güncellemeler

İyi haber şu ki, bu kadar tehlikeli bir güvenlik açığı ile şirketler yazılımlarını eklemek için hızlı oldular. Şimdiye kadar güvenlik yamaları veya bilgi yayınlayan tüm şirketlerin bir listesi:

  • Apple, iOS, macOS, Watchos ve TVO’lar için Betas’ta istismar için bir yama oluşturdu.
  • Aruba, Arubaos, Aruba Anında, Clarity Engine ve diğer yazılımlar için indirilebilir yamalar vardır.
  • Cisco, bazı cihazlar için istismar için yamalar yayınladı, ancak şu anda daha fazla güncellenmesi gerekip gerekmediğini araştırıyor.
  • Expressif Systems, ESP-IDF, ESP8266 ve ESP32’den başlayarak yonga setleri için yazılım düzeltmeleri yayınladı.
  • Fortinet, Fortiap 5. 6. 1’in artık istismara karşı savunmasız olmadığını, ancak 5. 4. 3 sürümünün hala olabileceğini söylüyor.
  • FreeBSD Projesi şu anda bir yama üzerinde çalışıyor.
  • Google, önümüzdeki haftalarda etkilenen cihazlara yamalayacak.
  • Hostap, istismar için bir yazılım düzeltmesi yayınladı.
  • Intel, etkilenen cihazlar için bir danışmanlık ve güncellemeler yayınladı.
  • Lede/OpenWRT artık indirilebilir bir yama var.
  • Linux zaten yazılım düzeltmeleri var ve Debian yapıları zaten Ubuntu ve Gentoo’nun yanı sıra güncellenebilir.
  • Netgear bazı yönlendiricilerini güncelledi. Güncellemeleri buradan kontrol edebilir ve indirebilirsiniz.
  • Microsoft, 10 Ekim’de açıktan yararlanmaya yama uygulayan bir Windows güncelleştirmesi yayımladı.
  • MicroTik RouterOS sürüm 6. 93. 3, 6. 40. 4 ve 6. 41rc açıklardan etkilenmez.
  • OpenBSD erişim noktaları etkilenmedi, ancak istemciler için bir yama yayınlandı.
  • Ubiquiti Networks, güvenlik açığını gidermek için 3. 9. 3. 7537 sürümünde bir üretici yazılımı güncellemesi yayınladı.
  • Wi-Fi Alliance artık güvenlik açığı için test yapılmasını gerektiriyor ve Wi-Fi Alliance üyeleri için bir algılama aracı sağlıyor.
  • WatchGuard, Fireware OS, WatchGuard erişim noktaları ve WatchGuard Wi-Fi Cloud için yamalar yayınladı.

Güvenlik açığını kapatan satıcıların listesi CERT web sitesinde bulunabilir, ancak sitenin yoğun trafik altında olduğu görülüyor.

Daha önemli KRACK gerçekleri

Neyse ki, birkaç rahatlatıcı düşünce var:

  • Wi-Fi Alliance, raflara çıkan tüm yeni cihazlar için umut verici olan “bu güvenlik açığının küresel sertifika laboratuvarı ağımızda test edilmesini gerektirdiğini” belirtti. Ayrıca, Wi-Fi Alliance üyelerinin ürünlerini test etmeleri için bir güvenlik açığı tespit aracı sağlıyor.
  • Bir sanal özel ağ ( VPN ) kullanmak, tüm internet trafiğinizi şifreler ve sizi bu tür bir saldırıdan koruyabilir. Çevrimiçi gizliliğinize veya güvenliğinize zaten önem veriyorsanız, bir VPN kullanmak iyi bir uygulamadır.
  • Kesinlikle HTTPS kullanan siteleri kullanmak, KRACK’e karşı korunmanıza yardımcı olabilir, ancak HTTPS de tamamen dayanıklı değildir.

Bu gelişmekte olan bir hikaye. Elimizdeki ek ipuçları için tekrar kontrol edin.

WPA2 güvenlik açığı, hemen hemen her Wi-Fi cihazını ele geçirme, dinleme (ZDNet) riskine sokar: KRACK, WPA2 güvenlik protokolünün tamamen bozulmasıdır.

İşte şu anda mevcut olan KRACK Wi-Fi saldırısı için her yama (ZDNet): Satıcılar, saldırganların ağ trafiğinizi dinlemesine izin veren bir istismara hızla tepki veriyor.

Yazan Marshall Honorof 17 Ekim 2017

Bazı üreticiler, KRACK Wi-Fi güvenlik açığından etkilenen yazılım ve donanım için yamalar yayınladı.

KRACK, son zamanlarda ortaya çıkan en sinsi yönlendirici güvenlik açıklarından biridir. Bununla ilgili daha fazla bilgiyi tam raporumuzda bulabilirsiniz, ancak kısaca: Bir Wi-Fi ağının fiziksel menzilindeki bir saldırgan, savunmasız cihazları kandırmak ve tüm bilgilerini toplamak için ağın sahte bir “kopyasını” oluşturabilir.

Bu, kablosuz yönlendiricileri ve bağlı cihazları koruyan korumaların çoğunu atlayan zekice bir kusurdur.

Ancak iki iyi haber var. İlki, kusurun bir güvenlik araştırmacısı tarafından keşfedilmiş olması ve açık havada kötüye kullanıldığına dair hiçbir kanıt olmaması. İkincisi, büyük şirketlerin kusurdan aylardır haberdar olması ve bazılarının etkilenen yazılım ve donanım için yamalar yayınlaması. ZDNet, kapsamlı bir listeyi inceledi ve Tom’s Guide, nasıl ilerlediklerini görmek için birkaç ek üreticiyle iletişime geçti.

DAHA: En İyi Wi-Fi Yönlendiriciler

İlk olarak, derin bir nefes alın: Bilgisayarınız muhtemelen sorunsuzdur. Hem Apple hem de Microsoft, sorunu çözmek için yamalar yayınladı. Sisteminizi düzenli olarak güncel tuttuğunuz sürece, bilgisayarınızın hileli ağlara yem olması konusunda endişelenmenize gerek kalmayacak. Linux’un daha yeni yapıları da iyi durumda, ancak adil olmak gerekirse, Linux başlangıçta pek de bir saldırı yuvası değil.

Akıllı telefonunuz farklı bir hikaye olabilir. iOS tamamen güvenli olsa da, Android’in daha yeni sürümleri henüz değil. Her akıllı telefon üreticisi ve kablosuz operatör, Android işletim sisteminin biraz farklı bir sürümünü kullandığından, cihazınıza ne zaman yama uygulanacağını söylemek zor. ZDNet’e göre Google şu anda “sorunun farkında”, ancak şirketin bundan sonra hangi adımları atacağını söylemek zor. Evde veya ofiste olmadığınız sürece Wi-Fi yerine mümkün olduğunca mobil veri kullanmak en iyisidir.(Çok çetin düşmanlar edinmediyseniz, saldırı gerçekten yalnızca halka açık, yüksek oranda trafik yapılan Wi-Fi konumlarında yararlıdır.)

Şaşırtıcı bir şekilde, yalnızca bir avuç yönlendirici üreticisi kusuru gidermek için proaktif adımlar attı. ZDNet’in bildirdiğine göre Arris seçeneklerini “değerlendiriyor”, ancak aslında herhangi bir yama yayınlamadı. Cisco, ürünlerinin birçoğunun savunmasız olduğunu onayladı ve bazıları için yamalar yayınladı, diğerleri için değil. Bir Cisco sisteminiz varsa, güncel tutun ve cihazınızın güvenli olanlardan biri olmasını umun. Netgear benzer şekilde bazı cihazlarını güncelledi, ancak diğerleri hala savunmasız durumda ve bir süre daha kalabilir.

Tom’s Guide, D-Link, Linksys ve TP-Link ile temasa geçerek bu şirketlerin henüz yama yayınlayıp yayınlamadıklarını veya yakında yayınlamayı planlayıp planlamadıklarını öğrenmek için iletişime geçti. Aldığımız yanıtlar aşağıdadır.

Linksys’ten:

“Belkin International (Belkin, Linksys ve Wemo) WPA güvenlik açığının farkındadır. Güvenlik ekiplerimiz ayrıntıları doğrulıyor ve buna göre tavsiye edeceğiz. Ayrıca, müşteriyi ilk sıraya koymaya kararlı olduğumuzu ve Güvenlik Danışma Sayfamızda müşterilerin ürünlerini güncellemek için neler yapabileceğine dair talimatlar yayınlamayı planladığımızı da bilin. ”D-Link’ten:

“16 Ekim 2017’de bir WPA2 kablosuz protokol güvenlik açığı bildirildi. D-Link, sorunları araştırmak için hemen harekete geçti. Bu, ilgili yarı iletken yonga seti üreticilerinden ürün yazılımı yamalarının sağlanmasını gerektiren endüstri çapında bir sorun gibi görünmektedir. D-Link, yonga seti üreticilerinden yardım istedi. Yamalar yonga seti üreticilerinden alınır alınır ve doğrulanır, D-Link hemen web sitesi desteğinde güncellemeler yayınlar. dlink. com.”

Gerçek şu ki, piyasa çok muazzam ve kırık olduğu için yönlendiriciler ve mobil işletim sistemleri arasında Krack’a karşı asla tam bir koruma olmayacaktır. Yapabileceğiniz en iyi şey, mümkün olduğunca kamu Wi-Fi’den kaçınmaktır (bir şifre ile güvence altına alınsa bile), mümkünse mobil verileri kullanın ve ürün yazılımını evde kendi yönlendiricinizde güncel tutun. Kusur vahşi doğada yaygınlaşmaya başlarsa, diğer üreticiler (muhtemelen) yama oyunlarını (muhtemelen) hızlandıracaktır; Değilse, kimsenin kullanmadığı bir saldırıya avlanamazsınız.

GÜNCELLEME: US-CERT, ürünlerindeki Krack kusurlarını güncelleyip güncellemediklerine göre sıralanmış uzun bir satıcılar listesine sahiptir. Windows Central, yamalar yayınlayan benzer ancak daha kısa bir yönlendirici üreticilerinin listesine sahiptir.

Fragattacks, Wi-Fi cihazlarına saldırmak için kullanılabilecek bir grup güvenlik açığıdır. Şimdiye kadar oluşturulan her Wi-Fi cihazı savunmasız görünüyor, bu da saldırganların ağınızdaki hassas verileri veya saldırı cihazlarını çalmasını mümkün kılıyor. İşte bilmeniz gerekenler.

Fragattacts nedir?

12 Mayıs 2021’de açıklanan Fragattacks, “FR agmentation ve ag gregasyon saldırıları” anlamına geliyor. Bunlar birlikte ilan edilen güvenlik açıkları koleksiyonudur. Bunlardan üçü Wi-Fi’nin kendisi olan tasarım kusurlarıdır ve Wi-Fi kullanan çoğu cihazın çoğu etkisini etkiler.

Ayrıca, araştırmacılar birçok Wi-Fi ürününde programlama hataları buldular. Bunlar, saldırganların kötüye kullanılması için Wi-Fi’deki tasarım kusurlarından daha kolaydır.

Fragattacks adı verilen güvenlik açıklarının toplanması, daha önce Krack’ı keşfeden aynı güvenlik araştırmacısı olan Mathy Vanhoef tarafından, Wi-Fi ağlarını güvence altına almak için kullanılan WPA2 şifreleme protokolüne saldırdı.

Hangi cihazlar fragattack’lere karşı savunmasızdır?

Araştırmacılara göre, şimdiye kadar oluşturulan her Wi-Fi cihazı, fragattacts güvenlik açıklarından en az birine karşı savunmasız görünüyor. Başka bir deyişle, Wi-Fi’nin 1997’deki ilk sürümüne geri dönen her Wi-Fi cihazı muhtemelen savunmasızdır.

Kötü haber bu. İyi haber şu ki, bu güvenlik açığı halka açıklanmadan dokuz ay önce keşfedildi. O zaman, birçok şirket cihazlarını fragattack’lerden koruyan güvenlik yamaları yayınladı. Örneğin Microsoft, 9 Mart 2021’de yayınlanan güncellemede Windows’u fragattack’lere karşı koruma ile güncelledi.

Bir saldırgan fragattack’lerle ne yapabilir?

Bir saldırgan, fragattack’lerle iki şeyden birini yapabilir. İlk olarak, doğru durumda, fragattack’ler, böyle bir saldırıya karşı şifrelenmesi ve korunması gereken bir Wi-Fi ağından veri çalmak için kullanılabilir.(HTTPS veya başka bir tür güvenli şifreleme kullanan web siteleri ve uygulamalar böyle bir saldırıya karşı korunur. Ancak, şifreli bir Wi-Fi bağlantısı üzerinden şifrelenmemiş veri gönderiyorsanız, Wi-Fi şifrelemesini atlamak için bir fragattack kullanılabilir.)

Bu, yerel ağınızdaki iki cihaz arasına gönderilse bile, şifreleme ile bir ağ üzerinden gönderilen verileri güvence altına almanın önemini vurgular. Ayrıca, her yerde HTTPS kullanmanın Web’in geleceği için neden bu kadar önemli olduğuna dair başka bir örnektir. Tarayıcılar yavaş yavaş HTTP’den ve HTTPS’ye iyi bir nedenden dolayı kayıyor.

İkincisi, araştırmacılar temel endişenin, fragattack’lerin bir Wi-Fi ağındaki savunmasız cihazlara karşı saldırılar başlatmak için kullanılabileceğini söylüyor. Ne yazık ki, birçok akıllı ev ve IoT cihazı-özellikle de cihazları için uzun vadeli destek sağlamayan garip gece uçuş markaları tarafından oluşturulanlar-düzenli olarak güncellemeler almıyor. Bilinmeyen bir markanın ucuz, ucuz akıllı fişi veya akıllı ampulü saldırması kolay olabilir. Teoride, bu “önemli olmamalı” çünkü bu cihaz güvenilir bir ev ağında-ancak fragattacks, Wi-Fi ağının korumasını atlamak ve doğrudan bir cihaza saldırmanın bir yolunu sunuyor, tıpkı saldırgan aynı WI’ye bağlıymış gibiCihaz olara k-FI Ağı.

Güvenlik güncellemelerinin öneminin daha fazla onaylanması: kullanmayı seçtiğiniz cihazlar, donanımları için güvenlik güncellemeleri ve uzun vadeli destek sağlayan saygın üreticilerden olmalıdır. Bu, ucuz Wi-Fi özellikli akıllı fişler için bile geçerlidir. Akıllı evinizi güvence altına alın.

Gerçek risk nedir?

Her şeyden önce, Wi-Fi’ye karşı bir saldırı olarak, bir saldırganın, fragattacks kullanan bir saldırı yürütmek için ağınızın radyo aralığında-başka bir deyişle fiziksel çevrenizde-olması gerekir.

Başka bir deyişle, bir dairede veya yoğun bir kentsel alandaysanız, yakınlarda daha fazla insan var ve biraz daha yüksek riskiniz var. Etrafta başka insanlar olmadan bir yerde yaşıyorsanız, saldırıya uğramanız pek olası değildir.

Kurumsal ağlar ve yüksek değerli hedefler olabilecek diğer kurumların ağları, ortalama bir ev ağından da açıkça risk altındadır.

Mayıs 2021’de bu kusurların açıklanması itibariyle, araştırmacılar bu kusurların hiçbirinin vahşi doğada kullanılmadığına dair bir kanıt olmadığını söyledi. Şimdiye kadar, sadece teorik problemler gibi görünüyorlar – ancak kamu açıklaması, insanların bunları gerçek dünyadaki ağlara saldırmak için kullanma riskini artırıyor.

Yani fragattacts bir sorundur, ancak unutmayın, bu internet üzerinden orman yangını gibi yayılabilecek “solucan” bir saldırı değildir – bir saldırganın yanınızda olması ve akıllı ev cihazlarınıza saldırmak veya hassasiyeti yakalamaya çalışması gerekecekveri. Bu kusurun açıklanması ve cihaz üreticilerinin mevcut cihazlar için yazılım yamaları yayınlaması ve elbette gelecekteki cihazların korunmasını sağlaması çok önemlidir. Ve kendinizi korumak için yapabileceğiniz bazı şeyler var.

Kendinizi nasıl koruyorsunuz?

Neyse ki, cihazlarınızı ve ağınızı güvende tutmak için standart en iyi uygulamalar da sizi fragattack’lere karşı korumaya yardımcı olacaktır. İşte en iyi üç ipucu:

İlk olarak, kullandığınız cihazların güvenlik güncellemeleri aldığından emin olun. Hala bir Windows 7 PC veya güncelleme almayan eski bir macOS sürümü kullanıyorsanız, yükseltme zamanı. Yönlendiriciniz dişte uzun sürüyorsa ve üreticiniz asla bir daha güncellemeyi planlıyorsa, yeni bir yönlendirici zamanı. Akıllı fişleriniz veya ürün yazılımı güncellemeleri almayan ve muhtemelen güvenlik kusurlarına sahip olan diğer eski cihazlarınız varsa, bunları yeni bir şeyle değiştirmelisiniz.

İkincisi, bu güvenlik güncellemelerini yükleyin. Modern cihazlar genellikle sizin için güncellemeleri otomatik olarak yükler. Ancak, bazı cihazlarda – yönlendiriciler gibi – hala bir seçeneği tıklamanız veya bu güncellemeyi yüklemeyi kabul etmek için bir düğmeye dokunmanız gerekir.

Üçüncüsü, güvenli şifreleme kullanın. Çevrimiçi oturum açarken, bir HTTPS sitesinde olduğunuzdan emin olun. Mümkün olduğunca HTTPS kullanmaya çalışın – her yerde HTTPS gibi bir tarayıcı uzantısı yardımcı olabilir, ancak ziyaret ettiğiniz çoğu web sitesinin mevcutsa otomatik olarak HTTPS kullanması çok daha az gereklidir. Firefox, HTTPS ile şifrelenmemiş web sitelerini yüklemeden önce sizi uyaracak şekilde yapılandırılabilir. Ayrıca, her yerde güvenli şifreleme kullanmayı deneyin: yerel ağınızdaki cihazlar arasında dosyaları aktarsanız bile, bu aktarımı güvence altına almak için şifreleme sunan bir uygulama kullanın. Bu, sizi casusluk yapmak için Wi-Fi şifrelemenizi atlayabilecek fragattack’lerden ve gelecekteki diğer potansiyel kusurlardan koruyacaktır.

Tabii ki, bir VPN tüm trafiğinizi şifreli bir bağlantı aracılığıyla yönlendirebilir, bu nedenle bir HTTP web sitesine (veya başka bir şifrelenmemiş hizmete) erişmeniz gerekiyorsa, fragattack’lere karşı ekstra koruma sağlar ve şu anda kullandığınız ağdan endişe ediyorsanız.

İşte bu: Web sitelerine bağlanırken ve verileri aktarırken güncellemeler alan, güvenlik güncellemeleri yükleyen ve şifreleme kullanan cihazları kullanın. Neyse ki, fragattacts henüz vahşi doğada kullanılmıyor.

Tabii ki, kurumsal BT departmanları için güvenliği ele alan insanlar, altyapılarının bu kusurlara karşı savunmasız olmamasını sağlamak için önlerinde büyük bir işi olacak.

Fragattacts hakkında daha fazla teknik bilgi için Resmi Fragattacks Açıklama Web Sitesine danışın.

Krack neden bu kadar tehlikeli olabilir?

Siber güvenlik uzmanları, Wi-Fi bağlantılarında özel bilgilerinizi siber suçlulara karşı savunmasız hale getirebilecek kritik bir zayıflık keşfettiler. Tehdit Krack (Anahtar Yeniden Yükleme Saldırıları) olarak adlandırılır ve birisinin özel Wi-Fi veya kahve dükkanları gibi halka açık yerlerde erişebileceğiniz açık bağlantılar üzerinden gönderilen bilgileri çalmasına izin verebilir.

Krack tehlikelidir çünkü çok fazla insanı etkilemektedir. Telefonunda, tabletlerinde, dizüstü bilgisayarlarında vb.. Ancak şimdi, Krack bunu çok daha az korumalı hale getirdi çünkü hırsızlar bilgilerinizi koruyan kodu çözebilir ve istedikleri zaman okuyabilirler.

Siber suçlular, ziyaret ettiğiniz web sitelerine ve ziyaret ettiğiniz web sitelerine kablosuz olarak iletilen verileri değiştirmek için Krack’ı da kullanabilir. Gerçekte benzeri görünmek için yapılmış sahte bir kimlik avı sitesinde olduğunuzda, bankanızın web sitesine gideceğinizi düşünebilirsiniz. Bilmeden kullanıcı adınızı ve şifrenizi girersiniz ve hırsızlar artık bu bilgileri kaydedebilir.

Kendimi nasıl korarım?

İşletim sisteminizi güncelleyin

İşletim sisteminizi ASAP güncelleyin. Bu arada, Apple, Google ve diğerleri muhtemelen Krack’a karşı korumak için bir yama sunmak için çalışıyorlar.

Microsoft, 10 Ekim güvenlik güncellemesinde bir yama içerdiğini duyurdu. Windows Central’a göre, “Windows Update’i etkinleştiren ve güvenlik güncellemelerini uygulayan” müşterileri için Krack tehdidinden otomatik olarak korunuyorlar.

Ancak, korunduğunuzu varsaymayın. Windows kullanıcısı olsanız bile, en son güvenlik güncellemelerine sahip olduğunuzu iki kez kontrol edin.

Wi-Fi ağlarını yalnızca gerektiğinde kullanın

Güvenlik Krack yamasını yükleyene kadar, hem evde hem de özellikle kamusal sıcak noktalar Wi-Fi bağlantılarını kullanmaktan kaçının. Ev Wi-Fi bağlantınız, sadece siber hırsızların verilerinizi çalmak için fiziksel konumunuza nispeten yakın olması gerektiğinden biraz daha güvenlidir. Ancak bu, evde veya halka güvende olduğunuz anlamına gelmez.

Kesinlikle kablosuz bir ağ kullanmanız gerekiyorsa, SSN’niz, kredi kartı numaranız veya banka bilgileriniz gibi gizli bilgileri iletmediğinizden emin olun.

Mümkünse, kablosuz olarak bağlı cihazlarınızı modem/yönlendiricinize geri döndürün. Siber suçlular, orada değillerse sinyalleri havadan çalamazlar, bu yüzden bir çekmecede bir yerde sakladığınız sarı ethernet kablosunu bulun ve mümkün olduğunca çok cihaza bağlanmak için kullanın.

Kablosuz yönlendiricinizin ürün yazılımını güncelleyin

Yönlendiricinizin ürün yazılımı, cihazlarınızla doğru çalışmasına yardımcı olur, bu nedenle güncel tutun. Güvenlik yaması ortaya çıktığında, çelişkili veya desteklenmeyen ürün yazılımı sürümleriyle ilgili herhangi bir sorun istemezsiniz. Yönlendiricinizin ürün yazılımını güncellemek nispeten ağrısız bir süreçtir.

Yönlendiricinizi, yalnızca onaylı cihazlarınızın ağa bağlanabilmesi için yapılandırın. Cihazlarınızın her birinin, ağ ile çalışmasını benzersiz şekilde tanımlayan bir ortam erişim denetimi (MAC) adresi vardır. Yönlendiricinizi yalnızca listelenen cihazlara izin verecek şekilde yapılandırın. İşlem, yönlendirici markanıza bağlı olarak farklılık gösterebilir.

Wi-Fi ağınızı gizleyin, böylece sinyalinizi algılayacak kadar yakın olanlar bile onu listede görmez. Ağınızı gizlemek, kendini işine adamış bilgisayar korsanlarının sonunda onu bulmasını engellemez, ancak geçmeleri gereken başka bir adım oluşturur; bu, yama gelene kadar hedefinizdir. Geliştiricilerin KRACK’i yeterince ele alması biraz zaman alacaktır, bu nedenle tetikte olun.

Şifrelenmemiş web sitelerinden kaçının

Şifrelenmiş web siteleri, URL’lerinin başında bir HTTPS içerir. Onlara gönderdiğiniz ve aldığınız bilgiler güvenlidir. Yalnızca HTTP kullanan web siteleri şifrelenmez. Bu yüzden mümkün olduğunca HTTPS sitelerini kullanın. HTTPS Everywhere, binlerce siteyi HTTP’den HTTPS’ye otomatik olarak geçiren bir tarayıcı eklentisidir.

İyi bir siber güvenlik yazılımı edinin

Siber güvenlik yazılımına sahip olmak her zaman riski azaltmaya yardımcı olur. KRACK gibi kritik saldırılar için mümkün olduğu kadar çok koruma katmanı eklemek özellikle önemlidir.

Hangi bilgiler çalınabilir?

İnternet üzerinden kablosuz olarak gönderebileceğiniz her şey. Yani hemen hemen her şey. Şifreler, kredi kartı numaraları, sesli mesajlar, resimler, metinler ve benzerleri. Yine, bu hem halka açık hem de özel kablosuz ağlar için geçerlidir, yani siz kütüphanenin Wi-Fi ağına giriş yaparken veya oturma odanızdan birine mesaj yazarken bilgileriniz çalınabilir. İşletim sistemi geliştiricinizden düzeltmeyi alana kadar cep telefonunuzun Wi-Fi bağlantısını devre dışı bırakın veya veri aktarımı için 3G ağında kalın.

Cihazlarımı etkileyebilir mi?

Kesinlikle, hayır. Ne kablosuz olarak bağlı cihazlarınız ne de yönlendiriciniz doğrudan hedeflenmiyor. Fidye yazılımlarının aksine, hırsızlar cihazınıza KRACK yaparak bilgilerinizi yok etmekle tehdit etmez. Bir rehine durumundan çok ayrıntılı bir soygun işi. Cihazlarınızın söylediklerini dinlemek için protokolün şifresini çözmek istiyorlar. Kimin konuştuğuyla değil bilgiyle ilgileniyorlar. Daha da önemlisi, hırsızlar fark edilmeden gitmek isterler.

KRACK güvenlik açığı nasıl ortaya çıktı?

Cep telefonunuz ve Wi-Fi cihazınızın (örn. modem), verileri iletmek için birlikte nasıl çalışacaklarına karar vermek için birbirleriyle “konuşması” gerekir. Kullandıkları dile protokol veya kurallar sistemi denir. Protokol gizlilik için şifrelenmiştir. Sanki iki kişi bir şeyi özel olarak tartışmak için farklı bir dile geçmiş gibi. Dili bilmiyorsan, karanlıktasın. Wi-Fi üzerinden gönderildiğinde bilgileriniz bu şekilde gizli tutulur.

Ancak KRACK saldırısı, siber suçlulara gönderilen bilgilerin şifresini çözme fırsatı verir. Bu, çiftin özel görüşmesine birinin tercüman getirmesi gibi olurdu. Artık söylenen her şeye kulak misafiri olabilirler.

Wi-Fi üzerinden birinin bilgilerimi çaldığını anlayabilir miyim?

Henüz birinin kablosuz erişiminizi KRACK yapıp yapmadığını bilmenin bir yolu yok. Bu nedenle, güncellemelere göz kulak olmak ve yukarıdaki güvenlik önerilerine uymak özellikle önemlidir.

Panda Güvenliği

Panda Security, uç nokta güvenlik ürünlerinin geliştirilmesinde uzmanlaşmıştır ve WatchGuard’ın BT güvenlik çözümleri portföyünün bir parçasıdır. Başlangıçta virüsten koruma yazılımı geliştirmeye odaklanan şirket, o zamandan beri iş alanını siber suçları önleme teknolojisiyle gelişmiş siber güvenlik hizmetlerine genişletti.